Den digitale signatur

Størrelse: px
Starte visningen fra side:

Download "Den digitale signatur"

Transkript

1 3. Å RG A N G NR. 3 / 2004 Den digitale signatur - anvendt talteori og kryptologi Fra at være noget, der kun angik den militære ledelse og diplomatiet, har kryptologi med brugen af internettet fået direkte betydning for alle. Hvor det tidligere var hemmeligholdelsen, der var det vigtigste, er det nu lige så meget at kunne godtgøre, at man er den, man giver sig ud for - at kunne sætte sin digitale signatur. I de sidste 30 år er der udviklet krypteringssystemer, der bygger på en matematisk diciplin talteori om de hele tal, der ellers indtil da ikke har haft nogen særlig praktisk anvendelse. Computeren har gjort det nemmere at kryptere, men bestemt også nemmere at bryde koderne, så der foregår et stadigt kapløb.

2 Fra Cæsar til RSA Oprindelsen til ordet kryptere er græsk, hvor det betyder skjult eller grotte. Kryptologi - læren om koder - handler om hvordan man kan kryptere meddelelser, men også om hvordan man kan bryde koder og vurdere sikkerheden. Man kender krypteringssystemer, der er brugt helt tilbage i oldtiden og de er af samme type, som børn i dag selv finder på, når de skal sende hemmelige beskeder. Cæsar udviklede et system, hvor han byttede om på alfabetets bogstaver, således at hvert bogstav i den oprindelige tekst blev erstattet med det bogstav, der står 3 pladser længere fremme i alfabetet. Således bliver Cæsar til Favdu. Den tekst, der kommer ud af det, ser ved første øjekast helt umulig ud, men den skal ikke være ret lang før den kan tydes ved at se på hyppigheden af de forskellige bogstaver. Enhver, der har spillet "Scrabble" ved, hvor let det er at placere et E - det giver heller ingen points - og hvor svært det er at placere et X, der til gengæld giver 8 points. Denne pointgivning følger nøje bogstavfordelingen i en vilkårlig dansk tekst, der vil se nogenlunde sådan ud (i procent). Er der byttet om på alfabetets bogstaver, vil der blot blive byttet om på søjlerne i diagrammet, men den højeste søjle vil sikkert afsløre E, den næsthøjeste R, etc. Et krypteringssystem, hvor man blot bytter om på bogstaverne er således ikke til megen nytte. Der er i tidens løb udvist stor opfindsomhed for at undgå den store forekomst af E, men først med Vigenére (1586) opnåede man en rimelig sikkerhed. I Vigenére systemet vælger man en række hele tal, som skrives under meddelelsens bogstaver, idet den valgte talrække gentages, hvis antallet af bogstaver i meddelelsen er længere end talrækken. Hvert bogstav kodes så ved at erstatte det med det bogstav, der står lige så mange pladser længere fremme i alfabetet, som det tilhørende tal angiver. A N G R I B N U D U Ø R L I A U Der er ikke let at bryde Vigenére systemet, men kender man længden af talrækken, perioden, så er det ganske simpelt. En nøje statistisk analyse afslører, at visse karakteristiske træk ved sproget ikke lader sig skjule ved krypteringen, og dette kan føre til bestemmelse af perioden blot teksten er 5-10 gange længere end perioden. Det victorianske internet Med telegrafens fremkomst i midten af 1800-tallet opstår helt nye behov for sikkerhed, og de samme diskussioner, vi har i dag med hensyn til sikkerhed på internettet, var på dagsordenen dengang. I princippet kan enhver jo tappe en telegraflinje, hvad den danske regering så bitterligt måtte sande i forbindelse med fredsslutningerne i Wien efter 1864-krigen. Her sendte man meddelelser fra København til Wien via Berlin. Den anvendte kode var ikke mere kompliceret end Cæsars, så det voldte ikke Bismarck større problemer at læse med. Med Cæsar og Vigenére systemet klarede man krypteringen med blyant og papir, men efterhånden som behovet for kryptering blev større, udvikledes alskens sindrige instrumenter hertil, fx de berømte maskiner fra 2. Verdenskrig, Enigma og Hägelin. Moderne krypteringsmetoder I 1977 udviklede Rivest, Shamir og Adleman et krypteringssystem, der gav langt større sikkerhed end tidligere og var velegnet til computere. Princippet i selve krypteringsdelen i RSA-systemet er følgende: Teksten omsættes til tal ved for eksempel først at kode hvert bogstav således A = 01, B = 02,..., Å =29 2

3 Den kodede tekst kan derefter inddeles i blokke, så hver blok er et tal m med for eksempel 150 cifre. Den maksimale størrelse af m må højst være lig med et på forhånd valgt naturligt tal n. I figuren nedenfor er der brugt blokke på 6 cifre. ANG RIB VED DAG GRY m 1 m 2 m 3 m 4 m 5 Det er forbavsende enkle beregningsformler, der bruges til at kryptere blokkene. Der vælges et passende naturligt tal k, og hver blok m krypteres ved at udregne den rest man får, når m k divideres med n. Dette tal betegnes rest (m k, n). Eksempel. Hvert enkelt bogstav krypteres altså ikke for sig, men for at illustrere princippet, er valgt et n på 33. Når k samtidig sættes til 3, bliver krypteringen som vist i tabellen. Fx er 9 3 = 729 = så rest (9 3, 33) = 3 Det er afgørende, at tallene i anden kolonne er de samme som i første kolonne, blot i en anden rækkefølge, hvilket ikke vil være tilfældet for alle værdier af k. Man kan dekryptere på samme måde som man krypterede, men med en anden værdi for k. Denne værdi - der normalt kaldes d - kan i eksemplet vælges som 7. Fx er 3 7 = 2187 = så rest (3 7, 33) = 9 og så er man tilbage. Krypteringen er bestemt ved talparret (k,n), som derfor kaldes en nøgle, og man kan som i eksemplet få den oprindelige meddelelse frem ved at bruge en nøgle (d,n) på den krypterede meddelelse. Selvom beregningsformlerne er enkle, er det klart, at regning med så store tal som dem der bruges i praksis, kræver en computer og specialprogrammer. Tænk på at skulle opløfte et tal på omkring 100 cifre til en potens, hvor eksponenten for eksempel har 20 cifre. y = rest(m 3, 33) m y Enigma maskine. 3

4 Public Key konceptet de konventionelle systemer er der ingen principiel I forskel på at kryptere og dekryptere. Kan man det ene, kan man også det andet. I Cæsars system krypteres ved at forskyde 3 pladser til højre i alfabetet - der dekrypteres ved at forskyde 3 pladser til venstre. I RSA-systemet er det ikke i praksis muligt at dekryptere en tekst, selvom man kender den nøgle (k,n), der er brugt ved krypteringen. I dette system vælges n som et produkt af to primtal, og det er kun muligt at bestemme den nøgle (d,n), der kan dekryptere, hvis man ved, hvilke to primtal n er dannet udfra. Det er nemt nok at opløse et tal n i primfaktorer ved at prøve sig frem, hvis n ikke er for stort, men for tal med 150 cifre bliver det en helt uoverkommelig opgave for selv de allerhurtigste computere. For den, som kender de to primtal, som n er produkt af, er det til gengæld ret let at beregne d, men fremgangsmåden er en teknisk detalje. En person kan altså selv konstruere en nøgle (k,n) og offentliggøre den på for eksempel sin hjemmeside og bede om at vigtige meddelelser bliver krypterede med denne nøgle. Selv om en af disse meddelelser skulle blive opsnappet af en fjende, vil fjenden ikke kunne dekryptere den, da det kræver kendskab til nøglen (d,n). I en sådan situation kaldes (k,n) den offentlige nøgle, som også betegnes P (for public), mens (d,n) kaldes den hemmelige nøgle, som betegnes S (for secret). De to nøgler ophæver hinanden forstået på den måde, at hvis man låser, det vil sige krypterer, med for eksempel den hemmelige nøgle, så kan man låse op, altså få den oprindelige tekst frem, med den offentlige nøgle. Den nøgle, der er brugt til at låse, kan ikke, i modsætning til en almindelig nøgle, låse op igen. Digital signatur Der kan også være behov for, at man som afsender af en meddelelse, ikke nødvendigvis hemmelig, kan godtgøre, at man virkelig er den, man giver sig ud for at være. Hvis man har en hemmelig nøgle S og en offentlig nøgle P, kan man sammen med den egentlige meddelelse sende en typisk kortere tekst H, dels i en ikke krypteret udgave, dels i en udgave S(H), der er krypteret med den hemmelige nøgle. Modtageren kan så bruge den påståede afsenders offentlige nøgle P på S(H) og se efter om man får H. Det er jo kun, hvis de to nøgler svarer til hinanden, at man får den oprindelige tekst H frem. Afsenderen kan på denne måde sætte sin underskrift på meddelelsen, sin digitale signatur. Hvor skal den enkelte bruger af et public-key system anbringe sin offentlige nøgle, således at de andre brugere har adgang til den og kan være sikre på, at den virkelig tilhører den person, som påstås at være ejermanden? y = rest ( x 3, 33 ) En tekst, der er krypteret med denne funktion, skal dekrypteres ved at bruge den omvendte funktion, hvor man for en given y-værdi finder den tilsvarende x-værdi. 4

5 venstresiden og højresiden og på den måde se, om man er i nærheden af en løsning. Det hænger sammen med at højresiden varierer så tilfældigt som vist på figuren på modsatte side. I Danmark vandt TDC i 2003 Videnskabsministeriets udbudskonkurrence om Digital Signatur. Det betyder, at TDC registrerer offentlige nøgler og garanterer for ejernes identitet. Når en bruger registreres udstedes et såkaldt personcertifikat, og aftalen mellem staten og TDC betyder, at disse certifikater er gratis, og at alle kan få et personcertifikat, uanset om man er kunde hos TDC eller ej. Sikkerheden Sikkerheden i et public-key system bygger på, at man ikke kan dekryptere en meddelelse, selvom man kender krypteringsnøglen (k,n). Man kan forestille sig, at en fjende ville kunne angribe systemet på en række forskellige måder. Man kan jo i princippet få den oprindelige tekst frem ved at løse ligninger af typen r = rest(x k,n) fx 5 = rest(x 3,33) Det vil tage for lang tid bare at prøve sig frem ved at indsætte 1, 2, osv. som x, når n er tilstrækkelig stor. Der er heller ikke fundet mere avancerede brugbare søgningsmetoder, som ved almindelige ligninger, hvor man ved indsættelse af et gæt kan sammenligne Systemet ville som nævnt også kunne angribes ved (at prøve) at faktorisere n, altså finde de to primtal, som n er et produkt af. Det er utænkeligt, at selve computerens hastighed skulle kunne øges så meget, at dette skulle kunne lykkes med de nuværende kendte matematiske metoder; men det er ikke udelukket at der bliver fundet en ny faktoriseringsmetode, der er langt hurtigere end de kendte. Matematiske opdagelser når sjældent avisforsiderne, men det skete i efteråret Det var lykkedes tre indiske matematikere Agrawal, Kayal and Saxena at finde en ny test til at afgøre, om et tal er et primtal. Testen, der i dag kaldes AKS-algoritmen er forbavsende enkel og teoretisk set hurtigere end tidligere kendte test. Nogle af de første pressemeddelelser om den nye primtalstest antydede at den kunne være en trussel mod RSA-systemet; men det er ikke tilfældet. Snarere tværtimod. Den gør det lettere at finde de primtal, der skal bruges til at lave n, men har ingen indflydelse på faktoriseringen af n. Når matematikere har kunnet overse en så simpel primtalstest så længe, kunne de måske også have overset en simpel faktoriseringsmetode. Firmat Cryptomathic, hvis logo ses her på siden, udvikler sikkerhedssystemer til kommunikation via nettet. Det blev startet i 1986 af tre matematikere fra Århus, og har udviklet sig til en større virksomhed med kontorer i flere lande i Europa. I Danmark har TDC benyttet software fra Cryptomathic ved udviklingen af systemet til digitale signaturer. 5

6 ELLIPTISKE KURVER Inden for de sidste 10 år er man begyndt at kryptere ved hjælp af elliptiske kurver - kurver, der har ligninger på formen 2 3 y = x + ax + b hvor a og b er tal, således at kurverne har tangenter i alle punkter. En af de specielle egenskaber ved disse kurver er, at man på en geometrisk måde kan addere punkter på kurven. Lad P og Q være to punkter på kurven. Hvis P Q betegnerlsekantlinien gennem punkterne, og hvis P = Q er l tangentlinien til kurven i P. Antager vi, at l ikke er lodret, så skærerl den elliptiske kurve i præcis et ekstra punkt R. Dette punkt spejles i x-aksen, og vi opnår resultatet af additionen, nemlig punktet P + Q, se figuren herunder. (1) decimaler, så de punkter på kurven man kan bruge, skal kunne angives eksakt med endeligt mange decimaler, og den slags punkter kan det godt være svært at finde nok af, selv i tilfælde hvor der er uendelig mange. Elliptiske kurver modulo et primtal p Løsningen på dette problem er at vælge et i praksis stort primtal p og regne modulo p. Det vil sige, at et par af hele tal (x,y) er løsning til ligningen (1), hvis bare venstre-siden og højresiden giver samme heltalsrest ved division med p. 2 3 For eksempel er (3,2) løsning til ligningen y = x x +1 modulo 7, da højresiden giver 25, som har rest 4 ved division med 7. Det er let at udlede formler for, hvordan koordinaterne til P+Q kan beregnes ud fra koordinaterne til P og Q; disse beregningsformler er simple på den måde, at der kun indgår de sædvanlige fire regningsarter. Skæringspunktet mellem l og kurven kan nemlig beregnes ved at løse en trediegradsligning, hvor man på forhånd kender to rødder. I grove træk foregår krypteringen på følgende måde. Der vælges et fast punkt Q på kurven. Meddelelsen omsættes til tal, som så igen omsættes til et punkt på kurven. Den krypterede tekst fremkommer ved addere Q til dette punkt. I praksis er der imidlertid et par knolde på vejen. En computer regner kun med et endeligt antal y På denne måde bliver der mange løsninger. Antallet af løsninger, hvor både x og y er et af de hele tal fra 0 til p-1, er af samme størrelsesorden som p. Det betyder, at hvis man prøver sig frem ved at indsætte x lig med 0,1,2, vil i gennemsnit cirka hver andet forsøg give to løsninger. To løsninger P og Q modulo p kan adderes ved at bruge de tidligere nævnte beregningsformler for P+Q, idet der nu regnes modulo p. Kryptering ved hjælp af elliptisk kurver, som betegnes ECC, kan foregå som beskrevet i boksen på næste side. R Her betegner dg et punkt af formen G+G+ + G, hvor d er antallet af led i summen. P Q x P Q 6

7 Det diskrete logaritmeproblem Kan den hemmelige nøgle d bestemmes udfra punkterne G og dg, kan systemet brydes. At finde d er at løse det diskrete logaritmeproblem - sikkerheden beror altså på, at det diskrete logaritmeproblem er uløseligt i praksis! Eksempel. Lad p=13 og betragt den elliptiske kurveligning 2 3 y = x x +1 Tabellen viser at ligningen d(12,1) = (6,7) modulo p har løsningen d = 6. G 2G 3G 4G 5G 6G (12,1) (3,8) (10,9) (7,5) (4,3) (6,7) Fordele ved ECC ECC kræver mindre lagerplads og energi, fordi man med kortere nøgler kan opnå den samme sikkerhed. En nøglelængde på 2048 i RSA modsvares for eksempel af en på kun 224 i ECC. Derfor kan man lave stærke kryptografiske løsninger på mindre platforme, for eksempel mobiltelefoner og smartcards. ECC er standardiseret. For eksempel angiver The National Institute of Standards and Technology (NIST) standarder for kryptografiske metoder som de offentlige myndigheder i USA kan anvende. Blandt andet anvises 15 elliptiske kurver, der må bruges. Også i Europa og Japan er der standarder. y I virkelige anvendelser vil d være så stor, at den her anvendte metode er helt og aldeles uegnet. Faktisk er der ikke nogen kendt effektiv metode - det er hele sikkerheden i kryptosystemet! NØGLEKONSTRUK TION Personen A laver et nøglepar ved at vælge en elliptisk kurve E med et punkt G samt et tal d. x Den offentlige nøgle er ( E, G, d G ). Den hemmelige nøgle er tallet d. KRYPTERING Personen B vil sende en besked til A. Beskeden repræsenteres som et punkt M på kurven E. B vælger et tilfældigt tal k. B beregner og sender (R,S), hvor R = k G og S = M + k ( d G ) DEKRYPTERING Modtageren A dekrypterer : -d R + S = -d ( k G) + M + k ( d G ) = M 7

8 Alan Turing og Enigma I sommeren 1939, hvor en krig truede, samledes et lille hold af videnskabsmænd og skrappe krydsordsløsere på Bletchley Park, et herskabeligt landsted i Buckinghamshire. Deres opgave var at bryde tys kernes Enigma kode, der var rygraden i al tysk efterretnings- og militærkorrespondence. Deres odds var meget små, men det lykkedes alligevel. Da tys kerne samtidig anså Enigma for ubrydelig, skiftede de meget sjældent nøgle, hvilket betød, at englænderne i et par år kunne dekryptere næsten al tysk korrespondence - indtil marts Her oplevede kodebryderne et sandt mareridt, idet de tyske U-både ganske uventet ændrede den Enigma kode, som de kommunikerede med indbyrdes og med overkommandoen. En allieret handelskonvoj med ti tusind passagerer og vitale forsyninger kommer i fare... Dette er scenariet i filmen Enigma (2002). Udgivet af Fysikforlaget med støtte fra Undervisningsministeriets tips/lottomidler og af Birch & Krogboe Fonden Redaktion: Niels Elbrønd Hansen Layout: Mette Qvistorff Produktionsgruppe: Aksel Bertelsen (fagredaktør), Johan P Hansen og Knud Nissen. Tryk: Budolfi Tryk, Aalborg Oplag: Den sande historie om Enigma er en lidt anden end den, der fortælles i filmen. Matematikeren, der havde hovedrollen i virkeligheden, var Alan Turing - en blændende matematisk begavelse. Turing konstruerede en maskine (Le Bombe), der kunne bryde Enigma på kort tid, og det selvom tyskerne ændrede nøglen dagligt. Ud over sin indsats i krigen er Turing især kendt som en af pionererne inden for beregnelighedsteorien, hvor han har lagt navn til det centrale begreb: Turing maskinen.

Af Marc Skov Madsen PhD-studerende Aarhus Universitet email: marc@imf.au.dk

Af Marc Skov Madsen PhD-studerende Aarhus Universitet email: marc@imf.au.dk Af Marc Skov Madsen PhD-studerende Aarhus Universitet email: marc@imf.au.dk 1 Besøgstjenesten Jeg vil gerne bruge lidt spalteplads til at reklamere for besøgstjenesten ved Institut for Matematiske Fag

Læs mere

Kryptologi og RSA. Jonas Lindstrøm Jensen (jonas@imf.au.dk)

Kryptologi og RSA. Jonas Lindstrøm Jensen (jonas@imf.au.dk) Kryptologi og RSA Jonas Lindstrøm Jensen (jonas@imf.au.dk) 1 Introduktion Der har formodentlig eksisteret kryptologi lige så længe, som vi har haft et sprog. Ønsket om at kunne sende beskeder, som uvedkommende

Læs mere

Opgave 1 Regning med rest

Opgave 1 Regning med rest Den digitale signatur - anvendt talteori og kryptologi Opgave 1 Regning med rest Den positive rest, man får, når et helt tal a divideres med et naturligt tal n, betegnes rest(a,n ) Hvis r = rest(a,n) kan

Læs mere

Matematikken bag kryptering og signering NemID RSA Foredrag i UNF

Matematikken bag kryptering og signering NemID RSA Foredrag i UNF Matematikken bag kryptering og signering NemID RSA Foredrag i UNF Disposition 1 PKI - Public Key Infrastructure Symmetrisk kryptografi Asymmetrisk kryptografi 2 Regning med rester Indbyrdes primiske tal

Læs mere

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet 3. april 2009 1 Kryptering med offentlige nøgler Indtil midt i 1970 erne troede næsten alle, der beskæftigede sig

Læs mere

KRYPTOLOGI ( Litt. Peter Landrock & Knud Nissen : Kryptologi)

KRYPTOLOGI ( Litt. Peter Landrock & Knud Nissen : Kryptologi) KRYPTOLOGI ( Litt. Peter Landrock & Knud Nissen : Kryptologi) 1. Klassiske krypteringsmetoder 1.1 Terminologi klartekst kryptotekst kryptering dekryptering 1.2 Monoalfabetiske kryptosystemer 1.3 Additive

Læs mere

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet 24. august 2009 1 Kryptering med offentlige nøgler Indtil midt i 1970 erne troede næsten alle, der beskæftigede

Læs mere

Camp om Kryptering. Datasikkerhed, RSA kryptering og faktorisering. Rasmus Lauritsen. August 27,

Camp om Kryptering. Datasikkerhed, RSA kryptering og faktorisering. Rasmus Lauritsen. August 27, Camp om Kryptering Datasikkerhed, RSA kryptering og faktorisering Rasmus Lauritsen August 27, 2013 http://users-cs.au.dk/rwl/2013/sciencecamp Indhold Datasikkerhed RSA Kryptering Faktorisering Anvendelse

Læs mere

RSA Kryptosystemet. Kryptologi ved Datalogisk Institut, Aarhus Universitet

RSA Kryptosystemet. Kryptologi ved Datalogisk Institut, Aarhus Universitet RSA Kryptosystemet Kryptologi ved Datalogisk Institut, Aarhus Universitet 1 Kryptering med RSA Her følger først en kort opridsning af RSA kryptosystemet, som vi senere skal bruge til at lave digitale signaturer.

Læs mere

Kryptografi Anvendt Matematik

Kryptografi Anvendt Matematik Kryptografi Anvendt Matematik af Marc Skov Madsen PhD-studerende Matematisk Institut, Aarhus Universitet email: marc@imf.au.dk Kryptografi p.1/23 Kryptografi - Kryptografi er læren om, hvordan en tekst

Læs mere

Konfidentialitet og kryptografi 31. januar, Jakob I. Pagter

Konfidentialitet og kryptografi 31. januar, Jakob I. Pagter Konfidentialitet og kryptografi 31. januar, 2009 Jakob I. Pagter Oversigt Kryptografi autenticitet vs. fortrolighed ubetinget vs. beregningsmæssig sikkerhed Secret-key fortrolighed Public-key fortrolighed

Læs mere

Affine - et krypteringssystem

Affine - et krypteringssystem Affine - et krypteringssystem Matematik, når det er bedst Det Affine Krypteringssystem (Affine Cipher) Det Affine Krypteringssystem er en symmetrisk monoalfabetisk substitutionskode, der er baseret på

Læs mere

Hvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering.

Hvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering. Hvad er KRYPTERING? Kryptering er en matematisk teknik. Hvis et dokument er blevet krypteret, vil dokumentet fremstå som en uforståelig blanding af bogstaver og tegn og uvedkommende kan således ikke læses

Læs mere

Kryptering kan vinde over kvante-computere

Kryptering kan vinde over kvante-computere Regional kursus i matematik i Aabenraa Institut for Matematik Aarhus Universitet matjph@math.au.dk 15. februar 2016 Oversigt 1 Offentlig-privat nøgle kryptering 2 3 4 Offentlig-privat nøgle kryptering

Læs mere

Fortroligt dokument. Matematisk projekt

Fortroligt dokument. Matematisk projekt Fortroligt dokument Matematisk projekt Briefing til Agent 00-DiG Velkommen til Kryptoafdeling 1337, dette er din første opgave. Det lykkedes agenter fra Afdelingen for Virtuel Efterretning (AVE) at opsnappe

Læs mere

Roskilde Universitetscenter, Datalogisk Afdeling Kryptering. Niels Christian Juul. N&P 11: 2001 April 18th

Roskilde Universitetscenter, Datalogisk Afdeling   Kryptering. Niels Christian Juul. N&P 11: 2001 April 18th Roskilde Universitetscenter, Datalogisk Afdeling E-mail: ncjuul@acm.org Kryptering Niels Christian Juul N&P 11: 2001 April 18th Om kryptering, DES, RSA, PGP og SSL Copyright 1998-2001, Niels Christian

Læs mere

RSA-kryptosystemet. RSA-kryptosystemet Erik Vestergaard

RSA-kryptosystemet. RSA-kryptosystemet Erik Vestergaard RSA-kryptosystemet RSA-kryptosystemet Erik Vestergaard Erik Vestergaard www.matematikfysik.dk Erik Vestergaard, 007. Billeder: Forside: istock.com/demo10 Erik Vestergaard www.matematikfysik.dk 3 1. Indledning

Læs mere

Eulers sætning Matematikken bag kryptering og signering v.hj.a. RSA Et offentlig nøgle krypteringssytem

Eulers sætning Matematikken bag kryptering og signering v.hj.a. RSA Et offentlig nøgle krypteringssytem Eulers sætning Matematikken bag kryptering og signering v.hj.a. RSA Et offentlig nøgle krypteringssytem Johan P. Hansen 18. april 2013 Indhold 1 Indbyrdes primiske hele tal 1 2 Regning med rester 3 3 Kryptering

Læs mere

sætning: Hvis a og b er heltal da findes heltal s og t så gcd(a, b) = sa + tb.

sætning: Hvis a og b er heltal da findes heltal s og t så gcd(a, b) = sa + tb. sætning: Hvis a og b er heltal da findes heltal s og t så gcd(a, b) = sa + tb. lemma: Hvis a, b og c er heltal så gcd(a, b) = 1 og a bc da vil a c. lemma: Hvis p er et primtal og p a 1 a 2 a n hvor hvert

Læs mere

Matematikken bag kryptering og signering RSA

Matematikken bag kryptering og signering RSA Matematikken bag kryptering og signering RSA Oversigt 1 Indbyrdes primiske tal 2 Regning med rester 3 Kryptering og signering ved hjælp af et offentligt nøgle kryptosystem RSA Indbyrdes primiske hele tal

Læs mere

Perspektiverende Datalogi 2014 Uge 39 Kryptologi

Perspektiverende Datalogi 2014 Uge 39 Kryptologi Perspektiverende Datalogi 2014 Uge 39 Kryptologi Dette dokument beskriver en række opgaver. Diskutter opgaverne i små grupper, under vejledning af jeres instruktor. Tag opgaverne i den rækkefølge de optræder.

Læs mere

Kompendium i faget. Matematik. Tømrerafdelingen. 2. Hovedforløb. Y = ax 2 + bx + c. (x,y) Svendborg Erhvervsskole Tømrerafdelingen Niels Mark Aagaard

Kompendium i faget. Matematik. Tømrerafdelingen. 2. Hovedforløb. Y = ax 2 + bx + c. (x,y) Svendborg Erhvervsskole Tømrerafdelingen Niels Mark Aagaard Kompendium i faget Matematik Tømrerafdelingen 2. Hovedforløb. Y Y = ax 2 + bx + c (x,y) X Svendborg Erhvervsskole Tømrerafdelingen Niels Mark Aagaard Indholdsfortegnelse for H2: Undervisningens indhold...

Læs mere

Kryptologi 101 (og lidt om PGP)

Kryptologi 101 (og lidt om PGP) Kryptologi 101 (og lidt om PGP) @jchillerup #cryptopartycph, 25. januar 2015 1 / 27 Hvad er kryptologi? define: kryptologi En gren af matematikken, der blandt andet handler om at kommunikere sikkert over

Læs mere

Matematikken bag kryptering og signering RSA

Matematikken bag kryptering og signering RSA Matematikken bag kryptering og signering RSA Oversigt 1 Indbyrdes primiske tal 2 Regning med rester 3 Kryptering og signering ved hjælp af et offentligt nøgle kryptosystem RSA Indbyrdes primiske hele tal

Læs mere

Primtalsfaktorisering - nogle nye resultater og anvendelser Regionalmøde Haderslev, 19. november 2003

Primtalsfaktorisering - nogle nye resultater og anvendelser Regionalmøde Haderslev, 19. november 2003 Primtalsfaktorisering - nogle nye resultater og anvendelser Regionalmøde Haderslev, 19. november 2003 http://home.imf.au.dk/matjph/haderslev.pdf Johan P. Hansen, matjph@imf.au.dk Matematisk Institut, Aarhus

Læs mere

Introduktion til Kryptologi. Mikkel Kamstrup Erlandsen

Introduktion til Kryptologi. Mikkel Kamstrup Erlandsen Introduktion til Kryptologi Mikkel Kamstrup Erlandsen Indhold 1 Introduktion 2 1.1 Om Kryptologi.......................... 2 1.2 Grundlæggende koncepter.................... 2 1.3 Bogstaver som tal........................

Læs mere

Primtalsfaktorisering - nogle nye resultater og anvendelser Regionalmøde Haderslev, 19. november 2003

Primtalsfaktorisering - nogle nye resultater og anvendelser Regionalmøde Haderslev, 19. november 2003 Primtalsfaktorisering - nogle nye resultater og anvendelser Regionalmøde Haderslev, 19. november 2003 http://home.imf.au.dk/matjph/haderslev.pdf Johan P. Hansen, matjph@imf.au.dk Matematisk Institut, Aarhus

Læs mere

Tal. Vi mener, vi kender og kan bruge følgende talmængder: N : de positive hele tal, Z : de hele tal, Q: de rationale tal.

Tal. Vi mener, vi kender og kan bruge følgende talmængder: N : de positive hele tal, Z : de hele tal, Q: de rationale tal. 1 Tal Tal kan forekomme os nærmest at være selvfølgelige, umiddelbare og naturgivne. Men det er kun, fordi vi har vænnet os til dem. Som det vil fremgå af vores timer, har de mange overraskende egenskaber

Læs mere

Assembly Voting ApS. Kompagnistræde 6, København K CVR:

Assembly Voting ApS. Kompagnistræde 6, København K CVR: Assembly Voting ApS Kompagnistræde 6, 2. 1208 København K CVR: 25600665 Afstemningssystem, Systembeskrivelse Assembly Votings systemer og hostingmiljøer er designet til at imødekomme såvel lovkrav som

Læs mere

Projekt 7.9 Euklids algoritme, primtal og primiske tal

Projekt 7.9 Euklids algoritme, primtal og primiske tal Projekter: Kapitel 7 Projekt 79 Euklids algoritme, primtal og primiske tal Projekt 79 Euklids algoritme, primtal og primiske tal Projektet giver et kig ind i metodee i modee talteori Det kan udbygges med

Læs mere

Kommunikationssikkerhed til brugere bibliotek.dk projekt 2006-23

Kommunikationssikkerhed til brugere bibliotek.dk projekt 2006-23 Kommunikationssikkerhed til brugere bibliotek.dk projekt 2006-23 Formål Formålet med dette notat er at beskrive forskellige løsninger for kommunikationssikkerhed til brugerne af bibliotek.dk, med henblik

Læs mere

brikkerne til regning & matematik tal og algebra preben bernitt

brikkerne til regning & matematik tal og algebra preben bernitt brikkerne til regning & matematik tal og algebra 2+ preben bernitt brikkerne. Tal og algebra 2+ 1. udgave som E-bog ISBN: 978-87-92488-35-0 2008 by bernitt-matematik.dk Kopiering af denne bog er kun tilladt

Læs mere

Køreplan Matematik 1 - FORÅR 2005

Køreplan Matematik 1 - FORÅR 2005 Lineær algebra modulo n og kryptologi Køreplan 01005 Matematik 1 - FORÅR 2005 1 Introduktion Kryptologi er en ældgammel disciplin, som går flere tusinde år tilbage i tiden. Idag omfatter disciplinen mange

Læs mere

Primtal. Frank Nasser. 20. april 2011

Primtal. Frank Nasser. 20. april 2011 Primtal Frank Nasser 20. april 2011 c 2008-2011. Dette dokument må kun anvendes til undervisning i klasser som abonnerer på MatBog.dk. Se yderligere betingelser for brug her. Bemærk: Dette er en arkiveret

Læs mere

Kapitel 7 Matematiske vækstmodeller

Kapitel 7 Matematiske vækstmodeller Matematiske vækstmodeller I matematik undersøger man ofte variables afhængighed af hinanden. Her ser man, at samme type af sammenhænge tit forekommer inden for en lang række forskellige områder. I kapitel

Læs mere

Fredag 12. januar David Pisinger

Fredag 12. januar David Pisinger Videregående Algoritmik, DIKU 2006/07 Fredag 2. januar David Pisinger Kryptering Spartanere (500 f.kr.) strimmelrulle viklet omkring cylinder Julius Cæsar: substituering af bogstaver [frekvensanalyse]

Læs mere

Forslag til løsning af Opgaver til afsnittet om de naturlige tal (side 80)

Forslag til løsning af Opgaver til afsnittet om de naturlige tal (side 80) Forslag til løsning af Opgaver til afsnittet om de naturlige tal (side 80) Opgave 1 Vi skal tegne alle de linjestykker, der forbinder vilkårligt valgte punkter blandt de 4 punkter. Gennem forsøg finder

Læs mere

Koder og kryptering. Foredrag UNF 4. december 2009 Erik Zenner (Adjunkt, DTU)

Koder og kryptering. Foredrag UNF 4. december 2009 Erik Zenner (Adjunkt, DTU) Koder og kryptering Foredrag UNF 4. december 2009 Erik Zenner (Adjunkt, DTU) I. Indledende bemærkninger Hvad tænker I på, når I hører kryptologi? Hvad tænker jeg på, når jeg siger kryptologi? Den matematiske

Læs mere

Sikre Beregninger. Kryptologi ved Datalogisk Institut, Aarhus Universitet

Sikre Beregninger. Kryptologi ved Datalogisk Institut, Aarhus Universitet Sikre Beregninger Kryptologi ved Datalogisk Institut, Aarhus Universitet 1 Introduktion I denne note skal vi kigge på hvordan man kan regne på data med maksimal sikkerhed, dvs. uden at kigge på de tal

Læs mere

Moderne kryptografi. Olav Geil Institut for Matematiske Fag Aalborg Universitet. Elektronik og IT-Gruppen 24. april 2008

Moderne kryptografi. Olav Geil Institut for Matematiske Fag Aalborg Universitet. Elektronik og IT-Gruppen 24. april 2008 Moderne kryptografi Olav Geil Institut for Matematiske Fag Aalborg Universitet Elektronik og IT-Gruppen 24. april 2008 Matematik og ingeniørvidenskab Uden ingeniørvidenskab var komplekse tal blot en kuriøsitet

Læs mere

Fagårsplan 12/13 Fag: Matematik Klasse: 6.a Lærer: LBJ Fagområde/ emne

Fagårsplan 12/13 Fag: Matematik Klasse: 6.a Lærer: LBJ Fagområde/ emne Fagårsplan 12/13 Fag: Matematik Klasse: 6.a Lærer: LBJ Fagområde/ emne Umulige figurer Periode Mål Eleverne skal: At opdage muligheden for og blive fascineret af gengivelse af det umulige. At få øvelse

Læs mere

Oprids over grundforløbet i matematik

Oprids over grundforløbet i matematik Oprids over grundforløbet i matematik Dette oprids er tænkt som en meget kort gennemgang af de vigtigste hovedpointer vi har gennemgået i grundforløbet i matematik. Det er en kombination af at repetere

Læs mere

Løsning af simple Ligninger

Løsning af simple Ligninger Løsning af simple Ligninger Frank Nasser 19. april 2011 c 2008-2011. Dette dokument må kun anvendes til undervisning i klasser som abonnerer på MatBog.dk. Se yderligere betingelser for brug her. Bemærk:

Læs mere

Matricer og lineære ligningssystemer

Matricer og lineære ligningssystemer Matricer og lineære ligningssystemer Grete Ridder Ebbesen Virum Gymnasium Indhold 1 Matricer 11 Grundlæggende begreber 1 Regning med matricer 3 13 Kvadratiske matricer og determinant 9 14 Invers matrix

Læs mere

Tip til 1. runde af Georg Mohr-Konkurrencen. Talteori. Georg Mohr-Konkurrencen

Tip til 1. runde af Georg Mohr-Konkurrencen. Talteori. Georg Mohr-Konkurrencen Tip til 1. runde af Georg Mohr-Konkurrencen Talteori Talteori handler om de hele tal, og særligt om hvornår et helt tal går op i et andet helt tal. Derfor spiller primtallene en helt central rolle i talteori,

Læs mere

Workshop 3. Koder og skjulte udregninger. Poul Græsbøll & Trine Nyvang

Workshop 3. Koder og skjulte udregninger. Poul Græsbøll & Trine Nyvang Workshop 3 Koder og skjulte udregninger Poul Græsbøll & Trine Nyvang PROGRAM - en kort præsentation af indholdet i årets bog - en teoretisk og historisk indføring i koders brug - en præsentation af et

Læs mere

6. RSA, og andre public key systemer.

6. RSA, og andre public key systemer. RSA 6.1 6. RSA, og andre public key systemer. (6.1). A skal sende en meddelelse til B. Denne situation forekommer naturligvis utallige gange i vores dagligdag: vi kommunikerer, vi signalerer, vi meddeler

Læs mere

Maple. Skærmbilledet. Vi starter med at se lidt nærmere på opstartsbilledet i Maple. Værktøjslinje til indtastningsområdet. Menulinje.

Maple. Skærmbilledet. Vi starter med at se lidt nærmere på opstartsbilledet i Maple. Værktøjslinje til indtastningsområdet. Menulinje. Maple Dette kapitel giver en kort introduktion til hvordan Maple 12 kan benyttes til at løse mange af de opgaver, som man bliver mødt med i matematiktimerne på HHX. Skærmbilledet Vi starter med at se lidt

Læs mere

Andengradsligninger. Frank Nasser. 12. april 2011

Andengradsligninger. Frank Nasser. 12. april 2011 Andengradsligninger Frank Nasser 12. april 2011 c 2008-2011. Dette dokument må kun anvendes til undervisning i klasser som abonnerer på MatBog.dk. Se yderligere betingelser for brug her. Bemærk: Dette

Læs mere

Algebra. Dennis Pipenbring, 10. februar 2012. matx.dk

Algebra. Dennis Pipenbring, 10. februar 2012. matx.dk matx.dk Algebra Dennis Pipenbring, 10. februar 2012 nøgleord andengradsligning, komplekse tal, ligningsløsning, ligningssystemer, nulreglen, reducering Indhold 1 Forord 4 2 Indledning 5 3 De grundlæggende

Læs mere

Matematiske metoder - Opgavesæt

Matematiske metoder - Opgavesæt Matematiske metoder - Opgavesæt Anders Friis, Anne Ryelund, Mads Friis, Signe Baggesen 24. maj 208 Beskrivelse af opgavesættet I dette opgavesæt vil du støde på opgaver, der er markeret med enten 0, eller

Læs mere

Noter til Perspektiver i Matematikken

Noter til Perspektiver i Matematikken Noter til Perspektiver i Matematikken Henrik Stetkær 25. august 2003 1 Indledning I dette kursus (Perspektiver i Matematikken) skal vi studere de hele tal og deres egenskaber. Vi lader Z betegne mængden

Læs mere

gudmandsen.net 1 Parablen 1.1 Grundlæggende forhold y = ax 2 bx c eksempelvis: y = 2x 2 2x 4 y = a x 2 b x 1 c x 0 da x 1 = x og x 0 = 1

gudmandsen.net 1 Parablen 1.1 Grundlæggende forhold y = ax 2 bx c eksempelvis: y = 2x 2 2x 4 y = a x 2 b x 1 c x 0 da x 1 = x og x 0 = 1 gudmandsen.net Ophavsret Indholdet stilles til rådighed under Open Content License[http://opencontent.org/openpub/]. Kopiering, distribution og fremvisning af dette dokument eller dele deraf er fuldt ud

Læs mere

Projekt 0.6 RSA kryptering

Projekt 0.6 RSA kryptering Projekt 0.6 RSA kryptering 1. Introduktion. Nøgler til kryptering Alle former for kryptografi prøver at løse følgende problem: En afsender, A ønsker at sende en mdelelse til en modtager, M, såles at den

Læs mere

3. Om skalamønstrene og den indfoldede orden

3. Om skalamønstrene og den indfoldede orden Dette er den tredje af fem artikler under den fælles overskrift Studier på grundlag af programmet SKALAGENERATOREN (forfatter: Jørgen Erichsen) 3. Om skalamønstrene og den indfoldede orden Lad os begynde

Læs mere

ØVEHÆFTE FOR MATEMATIK C FORMLER OG LIGNINGER

ØVEHÆFTE FOR MATEMATIK C FORMLER OG LIGNINGER ØVEHÆFTE FOR MATEMATIK C FORMLER OG LIGNINGER INDHOLDSFORTEGNELSE 0. FORMELSAMLING TIL FORMLER OG LIGNINGER... 2 Tal, regneoperationer og ligninger... 2 Ligning med + - / hvor x optræder 1 gang... 3 IT-programmer

Læs mere

Afstande, skæringer og vinkler i rummet

Afstande, skæringer og vinkler i rummet Afstande, skæringer og vinkler i rummet Frank Nasser 9. april 20 c 2008-20. Dette dokument må kun anvendes til undervisning i klasser som abonnerer på MatBog.dk. Se yderligere betingelser for brug her.

Læs mere

Andengradsligninger. Frank Nasser. 11. juli 2011

Andengradsligninger. Frank Nasser. 11. juli 2011 Andengradsligninger Frank Nasser 11. juli 2011 2008-2011. Dette dokument må kun anvendes til undervisning i klasser som abonnerer på MatBog.dk. Se yderligere betingelser for brug her. Indhold 1 Introduktion

Læs mere

Kapitel 2 Tal og variable

Kapitel 2 Tal og variable Tal og variable Uden tal ingen matematik - matematik handler om tal og anvendelse af tal. Matematik beskæftiger sig ikke udelukkende med konkrete problemer fra andre fag, og de konkrete tal fra andre fagområder

Læs mere

Opgave 1. Hvilket af følgende tal er størst? Opgave 2. Hvilket af følgende tal er mindst? Opgave 3. Hvilket af følgende tal er størst?

Opgave 1. Hvilket af følgende tal er størst? Opgave 2. Hvilket af følgende tal er mindst? Opgave 3. Hvilket af følgende tal er størst? Tip til. runde af Georg Mohr-Konkurrencen Algebra Her præsenteres idéer til hvordan man løser algebraopgaver. Det er ikke en teoretisk indføring, men der er i stedet fokus på at illustrere nogle centrale

Læs mere

[FUNKTIONER] Hvornår kan vi kalde en sammenhæng en funktion, og hvilke egenskaber har disse i givet fald. Vers. 2.0

[FUNKTIONER] Hvornår kan vi kalde en sammenhæng en funktion, og hvilke egenskaber har disse i givet fald. Vers. 2.0 MaB Sct. Knud Gymnasium, Henrik S. Hansen % [FUNKTIONER] Hvornår kan vi kalde en sammenhæng en funktion, og hvilke egenskaber har disse i givet fald. Vers..0 Indhold Funktioner... Entydighed... Injektiv...

Læs mere

Afstande, skæringer og vinkler i rummet

Afstande, skæringer og vinkler i rummet Afstande, skæringer og vinkler i rummet Frank Villa 2. maj 202 c 2008-20. Dette dokument må kun anvendes til undervisning i klasser som abonnerer på MatBog.dk. Se yderligere betingelser for brug her. Indhold

Læs mere

TALTEORI Ligninger og det der ligner.

TALTEORI Ligninger og det der ligner. Ligninger og det der ligner, december 006, Kirsten Rosenkilde 1 TALTEORI Ligninger og det der ligner. Disse noter forudsætter et grundlæggende kendskab til talteori som man kan få i Marianne Terps og Peter

Læs mere

Pointen med Funktioner

Pointen med Funktioner Pointen med Funktioner Frank Nasser 0. april 0 c 0080. Dette dokument må kun anvendes til undervisning i klasser som abonnerer på MatBog.dk. Se yderligere betingelser for brug her. Bemærk: Dette er en

Læs mere

Algebra - Teori og problemløsning

Algebra - Teori og problemløsning Algebra - Teori og problemløsning, januar 05, Kirsten Rosenkilde. Algebra - Teori og problemløsning Kapitel -3 giver en grundlæggende introduktion til at omskrive udtryk, faktorisere og løse ligningssystemer.

Læs mere

Matematik - undervisningsplan

Matematik - undervisningsplan I 4. klasse starter man på andet forløb i matematik, der skal lede frem mod at eleverne kan opfylde fagets trinmål efter 6. klasse. Det er dermed det som undervisningen tilrettelægges ud fra og målsættes

Læs mere

i tredje brøkstreg efter lukket tiendedele primtal time

i tredje brøkstreg efter lukket tiendedele primtal time ægte 1 i tredje 3 i anden rumfang år 12 måle kalender lagt sammen resultat streg adskille led adskilt udtrk minus (-) overslag afrunde præcis skøn efter bagved foran placering kvart fjerdedel lagkage rationale

Læs mere

Hvordan kryptering af chat, mail og i cloud services og social networks virker

Hvordan kryptering af chat, mail og i cloud services og social networks virker Hvordan kryptering af chat, mail og i cloud services og social networks virker Alexandra Instituttet Morten V. Christiansen Kryptering Skjuler data for alle, som ikke kender en bestemt hemmelighed (en

Læs mere

i x-aksens retning, så fås ). Forskriften for g fås altså ved i forskriften for f at udskifte alle forekomster af x med x x 0

i x-aksens retning, så fås ). Forskriften for g fås altså ved i forskriften for f at udskifte alle forekomster af x med x x 0 BAndengradspolynomier Et polynomium er en funktion på formen f ( ) = an + an + a+ a, hvor ai R kaldes polynomiets koefficienter. Graden af et polynomium er lig med den højeste potens af, for hvilket den

Læs mere

Algebra med Bea. Bea Kaae Smit. nøgleord andengradsligning, komplekse tal, ligningsløsning, ligningssystemer, nulreglen, reducering

Algebra med Bea. Bea Kaae Smit. nøgleord andengradsligning, komplekse tal, ligningsløsning, ligningssystemer, nulreglen, reducering Algebra med Bea Bea Kaae Smit nøgleord andengradsligning, komplekse tal, ligningsløsning, ligningssystemer, nulreglen, reducering Indhold 1 Forord 4 2 Indledning 5 3 De grundlæggende regler 7 3.1 Tal..........................

Læs mere

Her er et spørgsmål, du måske aldrig har overvejet: kan man finde to trekanter med samme areal?

Her er et spørgsmål, du måske aldrig har overvejet: kan man finde to trekanter med samme areal? Her er et spørgsmål, du måske aldrig har overvejet: kan man finde to trekanter med samme areal? Det er ret let at svare på: arealet af en trekant, husker vi fra vor kære folkeskole, findes ved at gange

Læs mere

Talteori. Teori og problemløsning. Indhold. Talteori - Teori og problemløsning, marts 2014, Kirsten Rosenkilde.

Talteori. Teori og problemløsning. Indhold. Talteori - Teori og problemløsning, marts 2014, Kirsten Rosenkilde. Indhold 1 Delelighed, primtal og primfaktoropløsning Omskrivning vha. kvadratsætninger 4 3 Antal divisorer 6 4 Største fælles divisor og Euklids algoritme 7 5 Restklasser 9 6 Restklasseregning og kvadratiske

Læs mere

Tip til 1. runde af Georg Mohr-Konkurrencen - Talteori, Kirsten Rosenkilde. Opgave 1. Hvor mange af følgende fem tal er delelige med 9?

Tip til 1. runde af Georg Mohr-Konkurrencen - Talteori, Kirsten Rosenkilde. Opgave 1. Hvor mange af følgende fem tal er delelige med 9? Tip til 1. runde af Talteori Talteori handler om de hele tal, og særligt om hvornår et helt tal er deleligt med et andet. Derfor spiller primtallene en helt central rolle i talteori, hvilket vi skal se

Læs mere

Excel tutorial om indekstal og samfundsfag 2008

Excel tutorial om indekstal og samfundsfag 2008 Excel tutorial om indekstal og samfundsfag 2008 I denne note skal vi behandle data fra CD-rommen Samfundsstatistik 2008, som indeholder en mængde data, som er relevant i samfundsfag. Vi skal specielt analysere

Læs mere

TALTEORI Wilsons sætning og Euler-Fermats sætning.

TALTEORI Wilsons sætning og Euler-Fermats sætning. Wilsons sætning og Euler-Fermats sætning, oktober 2008, Kirsten Rosenkilde 1 TALTEORI Wilsons sætning og Euler-Fermats sætning. Disse noter forudsætter et grundlæggende kendskab til talteori som man kan

Læs mere

Foreløbig udgave af læringsmål til: Kapitel 1 Regn med store tal Fælles Mål Læringsmål Forslag til tegn på læring

Foreløbig udgave af læringsmål til: Kapitel 1 Regn med store tal Fælles Mål Læringsmål Forslag til tegn på læring Foreløbig udgave af læringsmål til: Kapitel 1 Regn med store tal Fælles Mål Læringsmål Forslag til tegn på læring udføre beregninger med de fire regningsarter inden for naturlige tal, herunder beregninger

Læs mere

Funktioner og ligninger

Funktioner og ligninger Eleverne har både i Kolorit på mellemtrinnet og i Kolorit 7 matematik grundbog arbejdet med funktioner. I 7. klasse blev funktionsbegrebet defineret, og eleverne arbejdede med forskellige måder at beskrive

Læs mere

Introduktion til Kryptologi

Introduktion til Kryptologi Introduktion til Kryptologi September 22, 2014 Kryptologi Datasikkerhed Sikker kommunikation over usikre kanaler Kryptografi: Bygge systemer Kryptoanalyse: Bryde systemer Avancerede Protokoller Data er

Læs mere

REDOK. Morse. Morsenøglen: Hvide felter = prik (.) Røde felter = streg (-) Skråstreg = nyt bogstav To skråstreger = nyt ord

REDOK. Morse. Morsenøglen: Hvide felter = prik (.) Røde felter = streg (-) Skråstreg = nyt bogstav To skråstreger = nyt ord REDOK Dette katalog er ment som en hjælp til lederne i arbejdet med REDOK Niveau 2. Alle koder, der bliver brugt i REDOK Niveau 2, er forklaret i dette katalog. Morse Da englænderen Samuel Morse i 1837

Læs mere

ØVEHÆFTE FOR MATEMATIK C FORMLER OG LIGNINGER

ØVEHÆFTE FOR MATEMATIK C FORMLER OG LIGNINGER ØVEHÆFTE FOR MATEMATIK C FORMLER OG LIGNINGER INDHOLDSFORTEGNELSE 0. FORMELSAMLING TIL FORMLER OG LIGNINGER... 2 Tal, regneoperationer og ligninger... 2 Isolere en ubekendt... 3 Hvis x står i første brilleglas...

Læs mere

Færdigheds- og vidensområder

Færdigheds- og vidensområder Klasse: Mars 6./7. Skoleår: 16/17 Eleverne arbejder med bogsystemet format, hhv. 6. og 7. klasse. Da der er et stort spring i emnerne i mellem disse trin er årsplanen udformet ud fra Format 7, hvortil

Læs mere

3 Algebra. Faglige mål. Variable og brøker. Den distributive lov. Potenser og rødder

3 Algebra. Faglige mål. Variable og brøker. Den distributive lov. Potenser og rødder 3 Algebra Faglige mål Kapitlet Algebra tager udgangspunkt i følgende faglige mål: Variable og brøker: kende enkle algebraiske udtryk med brøker og kunne behandle disse ved at finde fællesnævner. Den distributive

Læs mere

Ideer til matematik-aktiviteter i yngstetrinet

Ideer til matematik-aktiviteter i yngstetrinet Ideer til matematik-aktiviteter i yngstetrinet Følgende ideer er ment som praktiske og konkrete ting, man kan bruge i matematik-undervisningen i de yngste klasser. Nogle af aktiviteterne kan bruges til

Læs mere

Regning. Mike Vandal Auerbach ( 7) 4x 2 y 2xy 5. 2x + 4 = 3. (x + 3)(2x 1) = 0. (a + b)(a b) a 2 + b 2 2ab.

Regning. Mike Vandal Auerbach ( 7) 4x 2 y 2xy 5. 2x + 4 = 3. (x + 3)(2x 1) = 0. (a + b)(a b) a 2 + b 2 2ab. Mike Vandal Auerbach Regning + 6 ( 7) (x + )(x 1) = 0 x + = 7 + x y xy 5 7 + 5 (a + (a a + b ab www.mathematicus.dk Regning 1. udgave, 018 Disse noter er en opsamling på generelle regne- og algebraiske

Læs mere

Matematik YY Foråret Kapitel 1. Grupper og restklasseringe.

Matematik YY Foråret Kapitel 1. Grupper og restklasseringe. Matematik YY Foråret 2004 Elementær talteori Søren Jøndrup og Jørn Olsson Kapitel 1. Grupper og restklasseringe. Vi vil i første omgang betragte forskellige typer ligninger og søge efter heltalsløsninger

Læs mere

Matematik. 1 Matematiske symboler. Hayati Balo,AAMS. August, 2014

Matematik. 1 Matematiske symboler. Hayati Balo,AAMS. August, 2014 Matematik Hayati Balo,AAMS August, 2014 1 Matematiske symboler For at udtrykke de verbale udsagn matematisk korrekt, så det bliver lettere og hurtigere at skrive, indføres en række matematiske symboler.

Læs mere

Ting man gør med Vektorfunktioner

Ting man gør med Vektorfunktioner Ting man gør med Vektorfunktioner Frank Nasser. april 11 c 8-11. Dette dokument må kun anvendes til undervisning i klasser som abonnerer på MatBog.dk. Se yderligere betingelser for brug her. Bemærk: Dette

Læs mere

Noter om primtal. Erik Olsen

Noter om primtal. Erik Olsen Noter om primtal Erik Olsen 1 Notation og indledende bemærkninger Vi lader betegne de hele tal, og Z = {... 3, 2, 1, 0, 1, 2, 3...} N = {0, 1, 2, 3...} Z være de positive hele tal. Vi minder her om et

Læs mere

Talteori. Teori og problemløsning. Indhold. Talteori - Teori og problemløsning, august 2013, Kirsten Rosenkilde.

Talteori. Teori og problemløsning. Indhold. Talteori - Teori og problemløsning, august 2013, Kirsten Rosenkilde. Indhold 1 Delelighed, primtal og primfaktoropløsning Omskrivning vha. kvadratsætninger 4 3 Antal divisorer 6 4 Største fælles divisor og Euklids algoritme 7 5 Restklasser 9 6 Restklasseregning og kvadratiske

Læs mere

6. december. Motivation. Internettet: Login til DIKU (med password) Handel med dankort Fortrolig besked Digital signatur

6. december. Motivation. Internettet: Login til DIKU (med password) Handel med dankort Fortrolig besked Digital signatur 6. december Talteoretiske algoritmer, RSA kryptosystemet, Primtalstest Motivation Definitioner Euclids algoritme Udvidet Euclid RSA kryptosystemet Randominserede algoritmer Rabin-Miller primtalstest Svært

Læs mere

Integer Factorization

Integer Factorization Integer Factorization Per Leslie Jensen DIKU 2/12-2005 kl. 10:15 Overblik 1 Faktorisering for dummies Primtal og aritmetikkens fundamentalsætning Lille øvelse 2 Hvorfor er det interessant? RSA 3 Metoder

Læs mere

IZAK9 lærervejledning

IZAK9 lærervejledning IZAK9 lærervejledning Immersive learning by Copyright Qubizm Ltd. 2014 1 Indholdsfortegnelse Introduktion... 3 Øvelser og organisering... 3 Hvordan er opgaverne udformet?... 4 Opgaveguide Videofilm på

Læs mere

Statistik og sandsynlighed

Statistik og sandsynlighed Navn: Nr.: Klasse: Prøvedato: mat3 Noter: Kompetencemål efter 3. klassetrin Eleven kan udvikle metoder til beregninger med naturlige tal Tal og algebra Tal Titalssystem Decimaltal, brøker og procent Negative

Læs mere

Elementær Matematik. Mængder og udsagn

Elementær Matematik. Mængder og udsagn Elementær Matematik Mængder og udsagn Ole Witt-Hansen 2011 Indhold 1. Mængder...1 1.1 Intervaller...4 2. Matematisk Logik. Udsagnslogik...5 3. Åbne udsagn...9 Mængder og Udsagn 1 1. Mængder En mængde er

Læs mere

De fire elementers kostbare spejl

De fire elementers kostbare spejl Projekt.6 Lineær algebra moderne og klassisk kinesisk De fire elementers kostbare spejl "Som bekendt anses matematikken for at være en meget vigtig videnskab. Denne bog om matematik vil derfor være af

Læs mere

brikkerne til regning & matematik tal og algebra F+E+D preben bernitt

brikkerne til regning & matematik tal og algebra F+E+D preben bernitt brikkerne til regning & matematik tal og algebra F+E+D preben bernitt 1 brikkerne. Tal og algebra E+D 2. udgave som E-bog ISBN: 978-87-92488-35-0 2010 by bernitt-matematik.dk Kopiering af denne bog er

Læs mere

Februar Vejledning til Danske Vandværkers Sikker mail-løsning

Februar Vejledning til Danske Vandværkers Sikker mail-løsning Februar 2019 Vejledning til Danske Vandværkers Sikker mail-løsning 0 Indhold Formål med denne vejledning 2 Generelt om Sikker mail-løsningen og hvordan den fungerer 2 Tilgå Sikker mail-løsningen via webmail

Læs mere

Grundliggende regning og talforståelse

Grundliggende regning og talforståelse Grundliggende regning og talforståelse De fire regnearter: Plus, minus, gange og division... 2 10-tals-systemet... 4 Afrunding af tal... 5 Regning med papir og blyant... 6 Store tal... 8 Negative tal...

Læs mere

Større Skriftlig Opgave

Større Skriftlig Opgave Uddannelse: Højere Handelseksamen Skole: Fag og niveau: Informationsteknologi, niveau A Område: Kryptering og Certifikater Vejleder: Werner Burgwald Afleveringsdato: Fredag den 11. februar. Opgavetitel:

Læs mere

Om brugen af matematiske tegn og objekter i en god matematisk fremstilling

Om brugen af matematiske tegn og objekter i en god matematisk fremstilling Om brugen af matematiske tegn og objekter i en god matematisk fremstilling af Petur Birgir Petersen Et særpræg ved matematik som videnskab er den udstrakte brug af symboler. Det er vigtigt at symbolerne

Læs mere